Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Законодательство и право Законодательство и право     Право Право

Преступления в сфере компьютерной информации

Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки
Браслет светоотражающий, самофиксирующийся, желтый.
Изготовлены из влагостойкого и грязестойкого материала, сохраняющего свои свойства в любых погодных условиях. Легкость крепления позволяет
66 руб
Раздел: Прочее
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники

Введение В динамичных условиях XI вв. общество постоянно сталкивается с проблемами различного характера, порождение которых зачастую вызвано стремлением общества к созданию более совершенных и эффективных моделей своего существования. Сказанное в полной мере относится и к такой специфической сфере, как область применения электронной техники и информационных технологий. Приходится констатировать, что процесс информатизации общества и особенно через его компьютеризацию приводит к увеличению количества компьютерных преступлений, их удельного веса в общей доле преступлений. В Российской Федерации в настоящее время абсолютные цифры, характеризующие состояние преступности в сфере компьютерной информации, не велики, а удельный вес в общем числе зарегистрированных преступлений составляет долю процента, однако обращают на себя темпы роста компьютерных преступлений, особенно в Интернете, где по данным Интерпола Интернет стал той сферой, где «преступность растет самыми быстрыми темпами на планете». В этом смысле все реальнее кажутся «пророчества» некоторых ученых, согласно которым компьютерные преступления в скором будущем станут генератором преступности во всем мире. Высокая общественная опасность преступлений, совершаемых в сфере компьютерной информации, большое количество потерпевших, установленный и более значительный скрываемый материальный ущерб делают борьбу с этим негативным явление актуальной, как и то, что преступность в сфере компьютерной информации все шире используется в контексте организованной преступной деятельности и, особенно, деятельности террористических организаций, которые все активнее начинают использовать в своей противозаконной деятельности новейшие информационные технологии и компьютерную технику. До недавнего времени считалось, что компьютерная преступность - явление, присущее только развитым компьютеризированным зарубежным странам, и по причине слабой компьютеризации, т.е. недостаточного внедрения в производственные и общественные отношения информационных технологий, в стране отсутствует. Различным аспектам компьютерной преступности в последние годы было уделено определенное внимание в научной и специальной литературе. Однако, несмотря на теоретическую и практическую значимость исследований в данной области, многие вопросы известной темы остаются спорными, неразрешенными, на что косвенно указывают различия в употребляемой терминологии. Кроме того, по мнению специалистов, вслед за мощным прогрессом технологии идет изменение структуры и качества преступлений и, стало быть, картины компьютерной преступности, что само по себе заслуживает интенсивного научного внимания, в том числе и со стороны криминологов. Наконец, дело также осложняется в значительной степени тем, что исследование данного вида преступлений требует обязательных знаний в области информационных технологий. Таким образом, недостаточная изученность причин, личности участника преступлений в сфере компьютерной информации, а также мер противодействия известному феномену предопределили выбор темы настоящей дипломной работы. Цель работы заключается в том, чтобы провести анализ преступности в сфере компьютерной информации.

Реализация поставленной цели осуществляется путем решения следующих задач: - осмысление понятия преступлений в сфере компьютерной информации; - анализ состояния и основных тенденций преступлений в сфере компьютерной информации в России; - определение основных мероприятий правового, технического, организационного характера с целью предупреждения преступности в сфере компьютерной информации. Объектом настоящей дипломной работы является преступность в сфере компьютерной информации. Предмет исследования являются специальная литература, материалы судебно-следственной практики, статистические данные, отечественный и зарубежный опыт борьбы с компьютерной преступностью. Нормативную базу дипломной работы составили Конституция Российской Федерации, принятая 12 декабря 1993 г., действующее уголовное законодательство Российской Федерации, уголовное законодательство зарубежных стран, Законы Российской Федерации от 23 сентября 1992 г. «О правовой охране программ для электронно-вычислительных машин и баз данных» и некоторые др. Использованы научные труды следующих авторов: Андреева Б.В., Пака П.Н., Хорста В.П., Гульбина Ю., Коржова В., Кочои С., Савельева Д., Попова А.Н., Сальникова В.П., и др. Основные положения, выносимые на защиту: - Под преступлениями в сфере компьютерной информации следует понимать предусмотренный уголовным законом противоправный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ, а также нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетей, связанное с использованием, модификацией, уничтожением компьютерной информации, причинившее вред либо создавшее угрозу причинения вреда, подлежащим уголовно-правовой охране. - Преступность в сфере компьютерной информации, и особенно в Интернете, имеет тенденцию к значительному росту в части статей УК РФ, предусматривающих неправомерный доступ к компьютерной информации и создание, использование и распространение вредоносных программ для ЭВМ. - Преступления в сфере компьютерной информации все чаще совершаются группой компьютерных преступников, а также все шире используются в контексте организованной преступной деятельности и, прежде всего, в сфере экономической деятельности. С повышением уровня компьютеризации российского общества вероятно усиление киберактивности террористов. - Компьютерный преступник (хакер) - это, как правило, мужчина в возрасте от 18 до 24 лет с высоким уровнем образования, часто технического. - Действенные меры борьбы с преступностью в сфере компьютерной информации лежат в преодолении ограниченности национального законодательства в русле формирования специализированного закона, направленной против известного негативного феномена преступности, а также в русле усиления гражданской, административной и уголовной ответственности. - Важным направлением борьбы с преступностью в сфере компьютерной информации должно стать становление и развитие правового фундамента в сфере Интернета путем принятия Закона «О правовом регулировании использования сети Интернет». Основными вопросами, рассмотренными в данной дипломной работе, для достижения поставленной цели являются: понятие и характеристика компьютерных преступлений, виды преступлений в сфере компьютерной информации, основные способы защиты компьютерной информации и некоторые другие.

1 Основные понятия и криминалистическая характеристика компьютерных преступлений 1.1 Основные понятия компьютерных преступлений Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов - информационных. Последние отличаются от известных ранее сырьевых, энергетических ресурсов целым рядом особенностей, а именно: 1) они непотребляемы и подвержены не физическому, а моральному износу; 2) они по своей сущности нематериальны и несводимы к физическому носителю, в котором воплощены; 3) их использование позволяет резко сократить потребление остальных видов ресурсов, что в конечном итоге приводит к колоссальной экономии средств; 4) процесс их создания и использования осуществляется особым способом - с помощью компьютерной техники.1 Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи. Все это в целом входит в емкое понятие определения новой информационной технологии (НИТ), которая является совокупностью методов и средств реализации информационных процессов в различных областях человеческой деятельности, т.е. способами реализации информационной деятельности человека, которого также можно рассматривать как информационную систему. Иными словами, информация стала продуктом общественных (информационных) отношений, начинает приобретать товарные черты и становится предметом купли-продажи. Следствием протекающих в обществе информационных процессов является возникновение и формирование новых социальных отношений, и изменение уже существующих. Например, уже сейчас можно констатировать значительный объем договорных отношений, связанных с изготовлением, передачей, накоплением и использованием информации в различных ее формах: научно-технической документации, программного обеспечения ЭВТ, баз данных, систем управления базами данных (СУБД) и др. Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными. Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые средства защиты.1 Так, Уголовный кодекс Франции 1992 г. пополнил систему преступлений против собственности специальной главой «О посягательствах на системы автоматизированной обработки данных», где законодатель предусмотрел ответственность за незаконный доступ ко всей или части системы автоматизированной обработки данных, воспрепятствование работе или нарушение правильности работы такой системы или ввод в нее обманным способом информации, уничтожение или изменение базы данных.1

Сначала предметы фотографируют все вместе, причем так, чтобы можно было различить присвоенные им номера. Крупным планом фотографируется опознанный объект. Стрелками указываются признаки, по которым он был опознан. *В соответствии с программой курса криминалистики, действующей в МГУ, в учебнике изложены методики расследования таких видов преступлений, как убийство, изнасилование, различные виды преступлений против собственности, в финансовой и налоговой сфере, взяточничество и коррупция, нарушение правил промышленной безопасности, правил дорожного движения, правил охраны окружающей природной среды (экологических преступлений), и преступлений в сфере компьютерной информации. С учетом соответствующей специфики указанные методики могут быть использованы и при расследовании обстоятельств иных общественно опасных деяний, сходных по своим внешним признакам с преступлениями, но таковыми не являвшихся (несчастный случай, самоубийство, деяния психически больных лиц и др.). Одновременно раскрываются общеметодические основы расследования указанных и других преступлений по горячим следам и совершенных организованными преступными группами

1. Особенности квалификации преступлений в сфере компьютерной информации

2. Преступления в сфере компьютерной информации

3. Преступления в сфере компьютерной информации : криминологический анализ личности преступника

4. Ответственность за преступления в сфере компьютерной информации

5. Преступления в сфере компьютерной информации

6. Общая характеристика преступлений в сфере компьютерной информации
7. Криминалистическая классификация преступлений в сфере компьютерной информации
8. Понятие и характеристика преступлений в сфере компьютерной информации

9. Криминалистическая характеристика преступлений в сфере компьютерной информации

10. Предупреждение преступлений в сфере компьютерной информации

11. Преступления в сфере компьютерной информации

12. Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ

13. Способы совершения преступления в сфере компьютерной информации

14. Уголовно-правовое регулирование в сфере компьютерной информации

15. Компьютерная информация и возможности ее применения в процессе расследования

16. Правовое регулирование компьютерной информации как объекта уголовно-правовой охраны

Трехколесный велосипед Funny Jaguar Lexus Racer Trike (цвет: синий).
Детский трехколесный велосипед с колясочной крышей на колесах ПВХ – настоящее спасение для мам с маленькими детьми. Главное место для
3600 руб
Раздел: Трехколесные
Пленка пищевая, полиэтиленовая, 30 см х 300 метров.
Пищевая пленка производится из экологически безопасного полиэтилена. Может быть использована для упаковки любых товаров, хорошо
349 руб
Раздел: Плёнка пищевая
Блокнот. Егор Крид.
Black Star представляет: эксклюзивные официальные блокноты по топовым артистам Лейбла! Каждый блокнот включает: — море фотографий из
344 руб
Раздел: Прочие

17. Уголовное законодательство зарубежных стран об ответственности за несанкционированный доступ к компьютерной информации

18. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

19. Компьютерные преступления и методы защиты информации

20. Экологические и компьютерные преступления

21. Преступления в сфере таможенного дела

22. Защита информации в компьютерных системах
23. Методика расследования компьютерных преступлений
24. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

25. Методика расследования компьютерных преступлений

26. Уголовная ответственность за преступления в сфере налогового законодательства

27. Преступления в экономической сфере деятельности

28. Краткая информация о конкурентной ситуации в сфере теле-видео кино-индустрии РФ

29. Компьютерные преступления

30. Компьютерные преступления в современном мире

31. Уголовная ответственность за совершение преступлений в сфере налогообложения

32. Преступления в сфере кредитно-денежных отношений

Батут.
Каркас: сталь. Полотно: дюралевая нейлоновая сетка. Окантовка: прочный защитный материал. Количество ножек: 6 шт. Допустимая нагрузка:
3350 руб
Раздел: Батуты, надувные центры
Кружка-хамелеон "Разогрей Звезду".
Оригинальная кружка, которая меняет изображение при наливании в неё горячих напитков.
442 руб
Раздел: Кружки
Пенка для купания малышей "Arau Baby", 400 мл.
Нежная пенка для тела с устойчивой обильной пеной отлично очищает, при этом не раздражает нежную детскую кожу. Содержит натуральные масла
417 руб
Раздел: Гели, мыло

33. Преступления в сфере экономической деятельности

34. Современные угрозы и каналы утечки информации в компьютерных сетях

35. Использование бухгалтерских документов и экономической информации в деятельности аппаратов по борьбе с экономическими преступлениями

36. Информация и информационная сфера

37. Историческая эволюция уголовной ответственности за преступления в сфере интеллектуальной собственности

38. Компьютерные преступления
39. Особенности расследования преступлений в сфере экономической деятельности
40. Преступления в сфере медицинской деятельности

41. Преступления в сфере правосудия

42. Преступления в сфере предпринимательской деятельности

43. Преступления в сфере экономической деятельности

44. Причины совершения преступлений в сфере информационных технологий

45. Процесс доказывания по делам о преступлениях в сфере высоких информационных технологий

46. Расследование преступлений в сфере незаконного оборота наркотиков

47. Уголовно-правовая характеристика преступлений в сфере оборота оружия

48. Интернет как инструмент совершения компьютерных преступлений

Детский музыкальный горшок "Disney. Winnie&Friend" (белый).
Горшок имеет анатомическую форму и произведен из качественного и безопасного пластика, отличается эргономичностью. Горшок оформлен
498 руб
Раздел: Горшки обычные
Горшок эмалированный с крышкой (с рисунком), 3 л.
Объем: 3 литра. Материал: эмаль. Дизайн деколи товара в ассортименте, без возможности выбора.
575 руб
Раздел: Горшки обычные
Органайзер для украшений "Little dress" (черный).
У вас много украшений? И все они, хранясь в коробке, частенько путаются между собой, теряются или гнутся? На помощь в решении проблемы
990 руб
Раздел: Подставки для украшений

49. Компьютерные преступления и методы борьбы с ними

50. Анализ технологий совершения компьютерных преступлений

51. Налоговые преступления в банковской сфере

52. Коммерческая деятельность предприятия в сфере грузовых международных авиационных перевозок

53. Объем и характеристики исходной информации для составления проектов разработки нефтяных и газовых месторождений (контрольная)

54. Основные задачи сферы государственного регулирования
55. Правонарушения и преступления. Понятия и виды
56. Государственное управление в социально-культурной сфере

57. Источники конфликтов в сфере исполнительной власти

58. Преступность в банковской сфере

59. Как не стать жертвой преступления

60. Развитие общего понятия и системы преступлений от Русской Правды к Судебнику 1497 г. (Контрольная)

61. Преступления и наказания по Судебнику 1497 г.

62. Преступление против государства. Бандитизм ст. 69 УК Украины

63. Преступления против военной службы

64. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"

Кружка фарфоровая "Морская волна", 375 мл.
Кружка. Объем: 375 мл. Материал: фарфор.
342 руб
Раздел: Кружки
3D-пазл "Рождественский домик 3" (с подсветкой).
Волшебный рождественский домик ребенок может смастерить самостоятельно без клея и ножниц. Для этого есть пазлы 3D, детали которых легко и
449 руб
Раздел: Здания, города
Трос буксировочный 12 тонн, 2 петли, сумка на молнии.
Тросы буксировочные изготовлены из морозоустойчивого авиационного капрона; Не подвержены воздействию окружающей среды (резкому изменению
360 руб
Раздел: Буксировочные тросы

65. Малый бизнес характерные черты, преимущества и проблемы в социально-культурой сфере

66. Права профсоюзов в сфере трудовых отношений

67. Дискриминация в сфере трудовых отношений

68. История компьютера и компьютерной техники

69. Влияние туризма на экономику и социально-культурную сферу

70. Формирование эстетической ценности массового сознания в сфере архитектуры
71. Субкультура компьютерного андеграунда
72. Образ Петербурга в романе Достоевского "Преступление и наказание"

73. Анализ романа "Преступление и наказание" Ф.М.Достоевского

74. Компьютерный жаргон

75. Самооправдание или самообман Раскольникова, Ф.М. Достоевский "Преступление и наказание"

76. Идейное и художественное своеобразие романа Ф.М. Достоевского "Преступление и наказание"

77. Лекции по роману Ф.М. Достоевского "Преступление и наказание"

78. Лужин и Свидригайлов в романе Ф.М.Достоевского "Преступление и наказание"

79. Raskolnikov and Svidrigailov: on the brink of suicide. Ф.М. Достоевский, Преступление и наказание

80. Protection of Information (Защита Информации)

Жироудалитель UNiCUM "Гризли. Мята", 500 мл.
Новая формула удаления жира без запаха химии. В основу формулы легли лучшие разработки российских и израильскихученых. Главными
328 руб
Раздел: Для плит, духовок
Детский музыкальный горшок "Disney. Winnie&Friend" (белый).
Горшок имеет анатомическую форму и произведен из качественного и безопасного пластика, отличается эргономичностью. Горшок оформлен
498 руб
Раздел: Горшки обычные
Горшок эмалированный с крышкой (с рисунком), 3 л.
Объем: 3 литра. Материал: эмаль. Дизайн деколи товара в ассортименте, без возможности выбора.
575 руб
Раздел: Горшки обычные

81. Методы компьютерной обработки статистических данных. Проверка однородности двух выборок

82. Борьба с компьютерными вирусами

83. Назначение и характер аппаратных средств защиты информации

84. Имитационное моделирование компьютерных сетей

85. Защита информации в Интернет

86. WWW (Всемирная компьютерная паутина)
87. Защита информации: цифровая подпись
88. Использование полей и закладок для оформления и автоматизации редактирования и обработки экономической информации в документах Word

89. Модемная связь и компьютерные сети

90. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/

91. Компьютерные сети

92. Технологии поиска документальной информации в INTERNET

93. Компьютерные вирусы

94. Системы защиты информации

95. Реализация сетевых компьютерных технологий в системе международного маркетинга

96. Защита информации

Средство дезинфицирующее "Блокатор вирусов", 1 штука.
Жизнь современного человека полна неожиданных сюрпризов, порой не самых приятных. Проживание в больших городах значительно увеличивает
596 руб
Раздел: Для поверхностей
Обложки для переплета, А4, пластик, 150 мкм, прозрачные, 100 шт..
Прозрачные обложки для переплета из прочного, износостойкого пластика. Обложки придадут документам эстетичный внешний вид и защитят от
511 руб
Раздел: Прочее
Отделитель косточек вишни "Mayer & Boch", 1,5 л, механический (арт. 25985).
Когда вам захочется приготовить вишневый пирог или варенья вишневое без косточек, вы стараетесь выделить больше времени, так как оно уйдет
477 руб
Раздел: Прочее

97. Защита информации в системах дистанционного обучения с монопольным доступом

98. Компьютерные технологии в судостроении

99. Разработка компьютерного клуба


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.